8 KiB
Preuzimanje naloga
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks suvenir
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Problemi sa ovlašćenjem
Email naloga treba pokušati promeniti, a proces potvrde mora biti ispitano. Ako se utvrdi da je slab, email treba promeniti na email žrtve i zatim potvrditi.
Problemi sa normalizacijom Unicode-a
- Nalog namenjene žrtve
victim@gmail.com
- Nalog treba kreirati koristeći Unicode
na primer:vićtim@gmail.com
Kao što je objašnjeno u ovom predavanju, prethodni napad takođe može biti izvršen zloupotrebom identiteta trećih lica:
- Kreirajte nalog u identitetu trećih lica sa sličnim emailom žrtve koristeći neki Unicode karakter (
vićtim@company.com
). - Identitet trećih lica ne bi trebalo da verifikuje email
- Ako identitet provajdera verifikuje email, možda možete napasti deo domena kao:
victim@ćompany.com
i registrovati taj domen i nadati se da će identitet provajdera generisati ascii verziju domena dok platforma žrtve normalizuje naziv domena. - Prijavite se putem ovog identiteta provajdera na platformu žrtve koja bi trebala da normalizuje Unicode karakter i omogući vam pristup nalogu žrtve.
Za više detalja, pogledajte dokument o normalizaciji Unicode-a:
{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}
Ponovna upotreba tokena za resetovanje
Ako ciljni sistem dozvoljava ponovnu upotrebu linka za resetovanje, treba uložiti napore da se pronađe više linkova za resetovanje koristeći alate poput gau
, wayback
, ili scan.io
.
Pre preuzimanja naloga
- Email žrtve treba koristiti za registraciju na platformi, i postaviti lozinku (treba pokušati potvrditi je, iako nedostatak pristupa emailovima žrtve može učiniti ovo nemogućim).
- Treba sačekati da žrtva se prijavi koristeći OAuth i potvrdi nalog.
- Nadamo se da će se redovna prijava potvrditi, omogućavajući pristup nalogu žrtve.
CORS konfiguracija za preuzimanje naloga
Ako stranica sadrži CORS konfiguracije možda ćete moći ukrasti osetljive informacije od korisnika kako biste preuzeli njegov nalog ili ga naterali da promeni autentifikacione informacije u iste svrhe:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
CSRF za preuzimanje naloga
Ako je stranica ranjiva na CSRF možda ćete moći naterati korisnika da promeni svoju lozinku, email ili autentifikaciju kako biste zatim pristupili tome:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS za preuzimanje naloga
Ako pronađete XSS u aplikaciji možda ćete moći ukrasti kolačiće, lokalno skladište, ili informacije sa web stranice koje bi vam omogućile preuzimanje naloga:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Isti izvor + Kolačići
Ako pronađete ograničeni XSS ili preuzimanje poddomena, možete manipulisati kolačićima (fiksirati ih na primer) kako biste pokušali da ugrozite nalog žrtve:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Napad na mehanizam resetovanja lozinke
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulacija odgovorom
Ako se autentifikacioni odgovor može svedeti na jednostavnu boolean vrednost, pokušajte da promenite false u true i vidite da li dobijate pristup.
OAuth za preuzimanje naloga
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Umetanje zaglavlja domaćina
- Zaglavlje domaćina se menja prilikom iniciranja zahteva za resetovanje lozinke.
X-Forwarded-For
proxy zaglavlje se menja uattacker.com
.- Zaglavlja Domaćina, Referrera, i Origin se istovremeno menjaju u
attacker.com
. - Nakon iniciranja resetovanja lozinke, i zatim izbora za ponovno slanje emaila, koriste se sva tri navedena metoda.
Manipulacija odgovorom
- Manipulacija koda: Statusni kod se menja u
200 OK
. - Manipulacija koda i tela:
- Statusni kod se menja u
200 OK
. - Telo odgovora se menja u
{"success":true}
ili prazan objekat{}
.
Ove tehnike manipulacije su efikasne u scenarijima gde se JSON koristi za prenos i prijem podataka.
Promena emaila trenutne sesije
Iz ovog izveštaja:
- Napadač zahteva promenu svog emaila sa novim
- Napadač dobija link za potvrdu promene emaila
- Napadač šalje žrtvi link da ga klikne
- Email žrtve se menja na onaj koji je naznačio napadač
- Napad može povratiti lozinku i preuzeti nalog
Ovo se takođe desilo u ovom izveštaju.
Stari kolačići
Kao što je objašnjeno u ovom postu, bilo je moguće prijaviti se na nalog, sačuvati kolačiće kao autentifikovan korisnik, odjaviti se, a zatim se ponovo prijaviti.
Sa novom prijavom, iako bi se možda generisali drugačiji kolačići, stari bi ponovo počeli da funkcionišu.
Reference
- https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050
- https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks suvenir
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.